Um hacker é um amador que emprega seu tempo livre explorando arquivos confidenciais. Confira como eles agem e o que você pode fazer para evitar!
Em 1988, um porta-voz do Ministério da Defesa dos EUA revelou que um estudante alemão tinha lido com regularidade arquivos secretos de defesa de bases militares americanas e de outros países. O criminoso conseguira entrar no sistema sem nunca ter saído de casa. Diante de um terminal de computador ligado à rede telefônica, obteve acesso a pelo menos 30 redes reservadas de computadores. Aquilo que parecia ser um grave caso de espionagem revelou-se o primeiro exemplo de pirataria informática.
O que é o hacker e como ele age?
Um hacker é um amador que emprega seu tempo livre explorando arquivos confidenciais. A cidade alemã de Hamburgo passou a ser considerada um “covil” de hackers talentosos.
Qualquer sistema de computadores ligado a uma rede telefônica é sempre vulnerável. O hacker necessita apenas descobrir a senha que dá entrada ao sistema. Com uma dedução inteligente e um pouco de perseverança, o sistema pode ser violado. A maioria dos hackers pratica a atividade só por brincadeira – como Britons Robert Schifreen e Steve Gold, que penetraram no sistema Prestel de computadores da Telecom Britânica e tiveram acesso a toda correspondência eletrônica do príncipe Philip.
Alguns peritos acreditam que instituições financeiras dos EUA, já no início da década de 1990, perdiam cerca de cinco bilhões de dólares devidos a fraudes informáticas. É simples: se um hacker tiver acesso ao sistema de arquivos de um banco, poderá dar ordens para transferir grandes somas de dinheiro para uma conta num país estrangeiro – exatamente o mesmo que um ladrão de bancos faria, mas sem os riscos envolvidos num assalto.
Como se proteger do ataque de hackers:
- Não use detalhes óbvios como sua data de nascimento ou seu sobrenome em senhas;
- Use senhas diferentes para cada conta. Você pode usar um gerenciador de senhas, um programa que gera e armazena códigos complexos para que possa acessá-los num único lugar seguro em seu disco rígido ou num serviço de hospedagem de arquivos;
- Use VPN
Para mais informações de como se proteger, confira esse artigo!